Gestern hat das britische Zentrum für Cybersicherheit (NCSC) einen Bericht über Attacken veröffentlicht, die im Zusammenhang mit der APT-Gruppe (Advanced Persistent Threat) CozyBear (auch als APT29 bekannt) stehen sollen.
Die Angriffe richteten sich gegen verschiedene Einrichtungen in Kanada, Großbritannien und den USA veröffentlicht, die bei der Forschung eines Covid-19-Impfstoffs involviert sind.
Die in dem Bericht diskutierte Malware nennt sich „WellMess“. Kaspersky kann die Aktivität der Malware WellMess bestätigen:
„In den vergangenen Monaten hat das Global Research and Analysis Team (GReAT) von Kaspersky neue Command-and-Control-(c2) Server verfolgt, die mit der bei diesem Angriff verwendeten Malware verbunden sind, die weithin als WellMess bezeichnet wird. WellMess wurde erstmals von JPCERT im Juli 2018 dokumentiert, ist aber seitdem nur sporadisch aktiv. Seit März 2020 stellen wir einen Anstieg der C2-Server fest, was auf eine potenzielle neue Aktivität hinweist. Bisher haben wir keine Überschneidungen in der Infrastruktur, im Code der Malware oder anderen Taktiken, Techniken oder Verfahren feststellen können, die für einen Bedrohungsakteur einzigartig sind. Das deutet daraufhin, dass WellMess völlig einzigartig ist.
Bisher haben wir Angriffe mit dieser Malware auf verschiedene Unternehmen und Regierungsinstitutionen im Nahen Osten und in Nordafrika sowie einen Fall in Europa im Zusammenhang mit einem IT-Unternehmen dokumentiert.“
Weitere Informationen:
Am 22. Juli wird GReAT im Rahmen der Expertengespräche von Kaspersky eine ausführliche Präsentation der WellMess-Malware geben. Interessierte können sie sich registrieren unter https://kas.pr/y8iz.
www.kaspersky.de